Abv96.ru

Юридические консультации онлайн
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Вымогатели требуют денег за файлы

Мошенники охотятся за вами

Автор: Gerald Himmelein. Дата публикации: 18 февраля 2020 .

Киберпреступники атакуют больницы, правительственные учреждения и компании, используя при этом безжалостные схемы вымогательства. Злоумышленники незаметно шифруют файлы своих жертв и требуют большие суммы денег за предоставление ключа дешифрования, позволяющего восстановить доступ к данным.

Большинство из этих схем начинаются с рассылки мошеннических электронных писем, которые также называют спамом. В настоящее время мошеннические электронные письма могут быть чрезвычайно «умными» и целенаправленными и способными наносить большой ущерб, маскируясь под повседневную и деловую переписку. Чтобы защитить себя от таких мошенников, вы должны быть на шаг впереди них.

Признаки мошеннических сообщений

Мошеннические сообщения появились намного раньше электронной почты. Есть старая шутка о рекламном объявлении в газете, которое гласило: «Будьте бдительны! Узнайте, как избежать финансового мошенничества! Отправьте 5 долларов по следующему адресу: . ».

Спам по электронной почте — по существу, цифровая версия той же идеи. Независимо от того, предлагают ли письма легкое обогащение, специфические для пола физические улучшения или восстановление здоровья или же используют прямой подход («НАЖМИТЕ ЗДЕСЬ!»), основная концепция всегда одна и та же: спамеры играют на любопытстве, жадности и неуверенности адресатов, рассчитывая на то, что желание щелкнуть по ссылке превзойдет осмотрительность.

Тот же мотив в модернизированной форме

В прошлом спам-письма было довольно легко распознать. Пример: знаменитые «нигерийские письма», которые буквально старше Интернета. При этом этот тип спама очень далек от исчезновения — мошеннические письма с обещаниями «быстро разбогатеть» будут существовать до тех пор, пока на планете есть доверчивые люди.

Главный мотив мошенников всегда один: они хотят получить ваши деньги. Все сводится к этому очень простому мотиву. И хотя современное вымогательство может показаться более изощренным, на самом деле это даже более буквальная вариация шутки из газетного рекламного объявления: если вы не хотите попрощаться со своей заполненной налоговой декларацией, фотографиями вашей любимой покойной бабушки или коллекцией изображений полуодетых людей, отправьте 5 биткойнов по следующему адресу.

Вместо того чтобы просить деньги, подход современных мошенников состоит в том, чтобы требовать их — другими словами, это не что иное, как шантаж. Вместе с тем перед предъявлением требований мошенникам все же «приходиться» обманывать пользователей, выманивая их за порог их цифрового дома.

Способы заставить вас нажать на ссылку

Сегодня мошеннические электронные письма часто приходят от известного вам источника — друга, знакомого, компании, с которой вы работаете. Такие мошеннические письма можно легко опознать — если человек, с которым вы находитесь в переписке, обычно пишет грамотно, то спам-сообщения полны орфографических ошибок. С другой стороны, если предполагаемый отправитель — ваша преисполненная благих намерений тетя, которая обычно посылает вам ссылки без единого слова объяснения, то распознать мошенничество становится нелегкой задачей.

Мошеннические «деловые» электронные письма пытаются сыграть на вашей тревоге и неуверенности. Это последнее предупреждение: если вы не оплатите этот счет, мы отключим ваш доступ в интернет! Ваш почтовый ящик переполнен: чтобы восстановить доступ, нажмите эту ссылку! Уведомление о просрочке: вы задолжали нам $473,92, чтобы узнать больше, откройте вложенный PDF-файл!

Ни один из этих трюков не является новым — новшеством является лишь то, насколько целенаправленными и персонализированными стали эти сообщения. В угрожающих «санкциями» электронных письмах к вам обращаются по имени, иногда они даже содержат ваш почтовый адрес, номер телефона и другие персональные сведения.

Откуда мошенники знают все это? Вероятно, через утечки данных. Например, за последние несколько лет было взломано несколько сайтов электронной коммерции, которыми я пользуюсь. Согласно сервису Have I Been Pwned, с 2013 года один из моих адресов электронной почты входил в число похищенных данных не менее шести раз. Кстати, будьте осторожны с сервисами такого рода: некоторые из них в действительности являются ловушками, предназначенными для получения адреса вашей электронной почты.

Когда вы получаете спам-сообщение от знакомого вам человека, наиболее вероятная причина этого заключается в том, что на его компьютер проникло вредоносное ПО, которое выгрузило его адресную книгу на серверы злоумышленников. Однако не торопитесь показывать пальцем: указанный в электронном сообщении отправитель не обязательно является истинным отправителем; ваш и его адрес могли содержаться в адресной книге третьей стороны.

Коварные вложения

В настоящее время большинство вредоносных программ проникает в системы через содержащее вредоносный код вложение — то есть файл, прикрепленный к электронному письму. Обычно содержание такого электронного письма побуждает вас немедленно открыть вложение. Примерно так: «Спасибо за Ваш заказ. Во вложении прилагается счет на сумму 473,92 долл. США, которую мы уже списали с Вашей кредитной карты». И устоять перед желанием дважды щелкнуть мышью становится крайне сложно. Вы желаете узнать, была ли взломана ваша банковская карта. и в процессе взламывают вас.

Некоторые вложения являются документами Microsoft Office, которые содержат макросы, загружающие вредоносное программное обеспечение на ваш компьютер. Это не проблема, если на вашем компьютере не установлен Microsoft Office, но поскольку ничего не подозревающие пользователи, бывает, получают Word в комплекте со своим компьютером они не видят ничего плохого в том, чтобы использовать его.

Другие файлы «притворяются» PDF-файлами или другими безобидными документами, хотя на самом деле являются исполняемыми файлами. Windows обычно скрывает от пользователя расширения файлов, поэтому, если вы сохраняете вложение на свой компьютер и оно называется Invoice.pdf, это должно вызывать подозрения. По всей вероятности, фактическое имя файла — Invoice.pdf.exe. Но поскольку Windows не показывает второе расширение, вы видите только «pdf»-часть. При этом значок файла может быть откорректирован так, чтобы соответствовать внешнему виду значка файла PDF.

Как обращаться с подозрительными вложениями

Если вложение выглядит сомнительным — а на самом деле с осторожностью следует относиться ко всем вложениям, — существует несколько способов обезопасить себя.

Прежде всего сохраняйте холодную голову. Все мошеннические электронные письма призваны вызвать у вас импульсивную реакцию. Если вы получаете электронное письмо, содержание которого лишает вас равновесия, но письмо кажется составленным чересчур гладко для того, чтобы быть правдивым, вероятно это мошенническое письмо.

Меры безопасности начинаются с настройки спам-фильтров. Многие сервисы электронной почты предоставляют серверные спам-фильтры бесплатно, но их активация часто должна выполняться на стороне пользователей. Проверьте базу знаний вашего почтового сервиса на предмет того, предлагают ли они защиту от спама на стороне сервера и как ее включить.

Следующим шагом является настройка спам-фильтра на стороне клиента. Хороший фильтр нежелательной почты (бесплатный) предусмотрен в Thunderbird. В таких почтовых клиентах, как Outlook, предлагается возможность установки дополнения, в частности AntispamSniper (это стоит денег). Многие платные антивирусные пакеты также включают в себя почтовый фильтр.

Имейте в виду, что эти меры помогают обезопасить себя от мошеннических сообщений, но они не панацея. Спам-фильтры на стороне сервера и на стороне клиента эффективно нейтрализуют низкокачественный спам. Что в свою очередь означает, что прошедшие через фильтры мошеннические сообщения будут более хитрыми — в конце концов, они оказались способными обойти спам-фильтры.

Это означает, что вы всегда должны помнить о следующем.

  1. Не открывайте вложение, пока не будете на 100 % уверены, что оно безопасно. Проверка этого может занять некоторое время, см. ниже.
  2. Перепроверьте адрес электронной почты отправителя. Часто имя выглядит правильно, но адрес электронной почты является другим.
  3. Если отправитель является другом, знакомым или активным деловым партнером, позвоните ему, чтобы узнать, действительно ли он отправлял вложение. Да, звоните по телефону. Конечно, вы могли бы отправить электронное письмо обратно с вопросом, но что помешает пославшему вам файл хакеру заверить вас в том, что все в порядке?
  4. Если вы не можете связаться с отправителем, сохраните файл на жестком диске (сохраните, но не открывайте!) и просканируйте его с помощью антивируса. И даже если файл был признан «чистым», не открывайте его. Повторите сканирование через час или два — к этому времени его сигнатуры могли быть добавлены в базу данных антивируса.
  5. Если возможно, загрузите файл в бесплатный онлайн-сервис сканирования на наличие вредоносных программ, такой как VirusTotal или Jotti’s Malware Scan. При работе с деловыми документами следует учитывать, что при загрузке файла его содержимое станет известно поставщикам антивирусного решения. Если файл содержит конфиденциальную информацию, вместо этого варианта следует использовать вариант 3.

О чем следует помнить?

Чем больший интерес вы представляете для злоумышленников, тем более изощренными являются их атаки. В этот момент легко подумать: «А, тогда мне не о чем беспокоиться — у меня нет никаких данных, кража или шифрование которых могут быть выгодными».

Однако, чтобы заинтересовать мошенников, вам совсем не нужно иметь дело с важной информацией напрямую — вполне достаточно знать кого-то, кто имеет доступ к такой информации. Такие знакомства превращают вас, говоря прямо, в приманку. Хакеры могут попытаться взломать ваш компьютер, чтобы получить возможность добраться до компьютера кого-то другого.

Таким образом, какой бы продуманной ни была ваша стратегия резервного копирования, сохраняйте бдительность и не относитесь к мошенничеству по электронной почте пренебрежительно. Хакерам достаточно всего одной невнимательности с вашей стороны: чтобы отправить вас в цифровой ад, может хватить одного двойного щелчка.

Сталкивались ли вы с мошенничеством по электронной почте? Знаете ли вы кого-то, кто попался на удочку мошенников? Что вы делаете, чтобы предотвратить кражу ваших данных? Расскажите нам в комментариях.

Вымогатели стали требовать второй выкуп за удаление похищенных файлов

Xakep #259. Атака на Apple

  • Содержание выпуска
  • Подписка на «Хакер»

Издание Bleeping Computer рассказывает, что операторы вымогательского ПО стали использовать новую тактику, позволяющую получить от жертв больше денег. Теперь создатели малвари требуют у пострадавших компаний два выкупа: один за расшифровку данных, а другой за удаление информации, которую хакеры похитили во время атаки. В случае неуплаты злоумышленники угрожают опубликовать эти данные в открытом доступе.

Журналисты напоминают, что еще в конце 2019 года создатели вымогательской малвари стали действовать по новой схеме. Все началось с операторов шифровальщика Maze, которые начали публиковать файлы, похищенные ими у атакованных компаний, если жертвы открывались платить. Хакеры завели для таких «сливов» специальный сайт, и уже скоро их примеру последовали другие группировки, включая Sodinokibi, DopplePaymer, Clop, Sekhmet, Nephilim, Mespinoza и Netwalker.

Читать еще:  Вернут ли деньги за некачественный алкаголь

Теперь к ним присоединились авторы вымогателя Ako, однако они пошли даже дальше своих «коллег». Группировка заставляет некоторые компании платить выкуп дважды: за расшифровку файлов и за удаление украденных данных. В качестве примера на сайте Ако опубликованы данные одной из жертв: компания выплатила 350 000 долларов за расшифровку информации, однако хакеры все равно опубликовали ее файлы на своем сайте, так как не получили «второй выкуп» за удаление украденных файлов.

Один из операторов Ako ответил на вопросы Bleeping Computer и подтвердил, что двойное вымогательство используется только для некоторых жертв: всё зависит от размера компании и типа украденных данных. Как правило, размер второго выкупа колеблется от 100 000 до 2 000 000 долларов США, то есть обычно превышает стоимость расшифровки данных.

Злоумышленники утверждают, что некоторые компании вообще предпочитают заплатить именно за удаление данных, но не за их расшифровку. К примеру, этим путем пошли неназванные медицинские организации из США, у которых были украдены конфиденциальные данные пациентов, номера социального страхования и так далее. Подтвердить или опровергнуть эти заявления преступников журналистам не удалось.

«Компании с большим доходом пугаются, когда мы говорим об украденных файлах. Так что это мотивация для других компаний, которые должны заплатить», — объясняют хакеры.

Вирусы-вымогатели (Ransomware)

Вирус-вымогатель (ransomware) — вид вредоносных программ, которые своими действиями мешают правильному функционированию компьютера и требуют денег за то, чтобы вернуть нормальный доступ к информации. Вирус-вымогатель — пожалуй, один из самых простых в написании видов вредоносных программ. Этим обусловлено их широкое распространение. Впрочем, есть и более качественно написанные вымогатели, а некоторые из них даже обладают технической поддержкой.

Классификация вирусов-вымогателей

Вымогатели делят на три типа по принципу их работы:

  1. Шифрование файлов в системе.
  2. Препятствование работе с ПК.
  3. Препятствование работе с браузерами.

В первом случае программа подвергает файлы жертвы криптографическому преобразованию и требует заплатить за предоставление ключа расшифрования либо специальной утилиты-декриптора.

Во втором случае программа делает работу с компьютером жертвы полностью или частично невозможной. Классический пример такого вымогателя — WinLocker. Именно этот тип является самым распространённым в связи с простотой написания подобных программ.

Вредоносные объекты третьего типа мешают работе с интернет-браузерами, перекрывая основное окно рекламным баннером или запугивая пользователей тем, что они якобы совершили противозаконные действия. Так или иначе, они вымогают деньги за разблокировку.

Распространяется вирус-вымогатель (ransomware) так же, как и любой другой экземпляр вредоносного кода: с помощью спам-рассылки, при физическом контакте злоумышленника с компьютером жертвы, при скачивании зараженных файлов и т.д.

Объект воздействия вирусов-вымогателей

Вымогатели не всегда нацелены на персональный компьютер. Поскольку задачей киберпреступника является извлечение финансовой выгоды, для него имеет смысл атаковать небольшие и средние компании: они более платежеспособны, чем домашний пользователь, и к тому же зашифрованная бухгалтерская база данных является гораздо более мощным стимулом к выплате выкупа, чем архив личных фотографий. Например, за 2016 год 42% таких компаний были атакованы вымогателями, из них 32% заплатили выкуп, а 20% так и не получили доступ к своим данным. Впервые вымогатели были зафиксированы в мае 2005 года. С тех пор очень сильно увеличилось их количество и разнообразие. Постепенно вымогатели становились умнее: они стали требовать неотслеживаемых транзакций в биткойнах, шифровать данные. Некоторые современные вымогатели даже оснащены техподдержкой. Наиболее известны такие семейства, как Cryzip, Krotten, Archiveus. Эксперты многих антивирусных компаний назвали вымогатели-шифровальщики главной темой 2016 года.

Источник угрозы

Вымогатели очень широко распространены из-за простоты их создания. Источников угрозы много: зараженные сайты, файлы, уязвимости в почтовых клиентах, изъяны в ОС (например, WinLocker использует только стандартные функции ОС Windows). Существует мнение, что большая часть создателей троянов-вымогателей родом из России, так как местные власти никак не борются с данным типом преступности. Некоторые шифровальщики «не сдерживают обещаний» и даже после оплаты не разблокируют компьютер, не расшифровывают файлы.

Анализ риска

Вымогатели — серьезная проблема безопасности. Помимо того, что они выводят ПК из строя, они также и «обворовывают» пользователя. Простота написания порождает огромное количество различных видов вымогателей — даже новичок может создать свой блокировщик. Также огромное количество вымогателей находится в открытом доступе в интернете, что позволяет любому человеку скачивать их, модифицировать и заражать других пользователей. Впрочем, вымогатели — это уже давно известная проблема, и для борьбы с ней разработано множество решений. Например, в 2016 году «Лаборатория Касперского» выпустила бесплатное программное обеспечение для защиты от вымогателей-шифровальщиков.

Вымогатели требуют денег за файлы

Наталья Слободенюк: Много ошибок допускается уже на стадии выбора решения для защиты

На вопросы CNews ответила Наталья Слободенюк, директор группы компаний «Антивирусный Центр»

CNews: Какие качественные изменения угроз ИБ произошли в 2005 г.?

Наталья Слободенюк: На мой взгляд, в 2005 году существенных качественных изменений в угрозах информационной безопасности не произошло. Хотя ряд тенденций стали более явными. Прежде всего, это относится к слиянию спама и вирусных технологий и все большая их коммерциализация, что подтверждается появлением и характером распространения вредоносных программ направленных на прямой шантаж с целью вымогательства денег. При этом здесь можно говорить и том, что такие атаки могут носить строго направленный характер как на конкретный регион, так, даже, и на конкретную организацию. Здесь, в качестве примера, можно привести ориентированный на Рунет вирус-вымогатель GPCode. Этот вирус путем спам-рассылки попадает в компьютер пользователя и при активации шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, после чего требует деньги за расшифровку. Именно GPCode стал причиной потери ценных данных у некоторых организаций.

CNews: Установка и настройка антивирусов — не самая сложная задача защиты информации? Чем в таком случае обусловлен спрос на подобные услуги?

Наталья Слободенюк: Прежде всего, спектр услуг предлагаемых «Антивирусным Центром» и его партнерами далеко выходит за рамки настройки и установки программного обеспечения. Это целый комплекс, который также включает в себя оценку потребностей клиента на основе анализа инфраструктуры организации, выработку рекомендаций по оптимальному выбору ПО и наиболее эффективных схем его лицензирования, а также целый ряд других услуг по внедрению и поддержке выбранных программных продуктов, с последующим обновлением и перенастройкой.

При этом напрасно считать, что настройка антивирусных программ и программ по защите информации в целом, не самая сложная задача. Такое мнение зачастую становиться причиной необратимых последствий. Современные угрозы – это комплекс проблем, который требует комплексного решения с грамотной и профессиональной установкой и настройкой программного обеспечения. Цена ошибки здесь очень велика, особенно в организациях финансового сектора. Малейший упущенный пункт в настройках программного обеспечения может в будущем привести к потерям важной и ценной информации, а значит финансовым потерям.

CNews: С какими проблемами чаше всего сталкиваются клиенты при попытке самостоятельно организовать грамотную антивирусную защиту?

Наталья Слободенюк: Грамотную защиту достаточно сложно выстроить самостоятельно, именно поэтому мы предлагаем своим клиентам целый комплекс услуг по ее организации. При этом часть услуг предоставляется бесплатно, что позволяет клиентам избегать возможных проблем. Так, например, клиенты еще на стадии выбора решения, могут получить консультации по интересующему программному обеспечению и оборудованию, а также на базе нашего консультационно-тренигово центра ознакомится с установкой, развертыванием и эксплуатацией выбранных решений.

Однако, все же, попытки самостоятельно организовать грамотную антивирусную защиту еще встречаются. И здесь, чаще всего, проблемы начинаются еще на стадии выбора необходимого программного обеспечения. Сегодня на рынке существует огромное количество предложений от ведущих российских и западных разработчиков, а клиенту, зачастую достаточно сложно сделать окончательный, а главное правильный выбор продукта, который бы отвечал всем заявленным требованиям и при этом укладывался в рамки отведенного бюджета, что особенно немаловажно для компаний среднего и малого бизнеса.
Так же при самостоятельной организации защиты может возникнуть ряд проблем при внедрении программного обеспечения, и они могут быть самыми разными от банального игнорирования требований, прописанных в документации, до сложных проблем совместимости с другими продуктами, используемыми компанией.

CNews: Что касается услуг и сервисов по антивирусной защите, есть ли здесь качественные различия между Россией и Западом?

Наталья Слободенюк: Безусловно, что такие различия есть и в основном они продиктованы уровнем ИТ-развития общества. К сожалению, здесь Россия отстает от Запада на полтора, два года. На Западе сейчас ИТ-рынок услуг активно развивается в сторону аутсорсинга. В России же эта тенденция только начинает проявляться, хотя российские ИТ-компании, в частности «Антивирусный Центр», уже готовы оказывать подобные услуги. Однако, повторюсь, спрос на них пока не так высок.

CNews: На Западе уже есть опыт продажи провайдерами очищенного трафика. Как вы считаете, станет ли эта услуга популярной? А популярной настолько, что вытеснит классическую антивирусную защиту?

Наталья Слободенюк: Пока в России это широко не практикуются. Хотя уже сейчас на рынке есть ряд провайдеров оказывающих подобные услуги своим клиентам, к ним, в частности, относится ряд поставщиков услуг интернета в крупных офисных зданиях и деловых центрах. Однако говорить о росте популярности такой услуги в будущем и тем более вытеснении классической антивирусной защиты преждевременно. Это обусловлено рядом вопросов технического и правового характера, которые возникают при использовании данной услуги.

Например, очистить зашифрованный трафик (SSL) невозможно, а он может составлять значительную долю интернет-трафика организации. К тому же, очистка почтового потока от спама с удалением нежелательной корреспонденции может привести к потерям ценной информации из-за ложных срабатываний. И таких проблем множество, к ним также прибавляются угрозы проникновения и распространения вирусов через съемные носители или локальную сеть, от которых не защищают услуги по предоставлению очищенного трафика.

Читать еще:  Анонимная жалоба в налоговую

CNews: Как изменение угроз и эволюция вредоносных программ скажется на антивирусных продуктах? Что будут представлять из себя антивирусы через пять лет?

Наталья Слободенюк: Как мы видим, ИТ-угрозы распространяются в сторону коммерциализации и приобретают все более направленный характер. В этой связи заметно падает эффективность традиционных методов обнаружения вредоносного ПО на основе сравнения сигнатур и критически важное значение приобретает «проактивность» защиты, то есть способность обнаруживать ранее неизвестные угрозы на основе анализа поведения. Видимо в этом направлении и будут развиваться антивирусные программы. Вряд ли изменения будут революционными, но новые возможности по «проактивной» защите будут расширены и усилены.

Благочестивые хакеры покаялись в распространении вирусов

Сразу два киберпреступника, распространявшие вирусы-вымогатели, которые шифруют файлы пользователя и требуют выкуп за их расшифровку, почувствовали укоры совести и прекратили свою деятельность. Кроме того, они вернули раскодировали пострадавшим от вирусов все файлы без всякой оплаты. Хакер Poka BrightMinds, распространявший вирус Locker, выложил в сеть список ключей для расшифровки файлов и написал, что он «очень сожалеет» о неудобствах и раскаивается в содеянном. «Я сожалею о шифровании, ваши файлы будут разблокированы бесплатно. Будьте добры к миру и не забывайте улыбаться», − говорится в послании хакера.

Как отмечают эксперты, поведение Poka BrightMinds было необычным с самого начала. Он начал распространять вирус в конце мая, требуя с пострадавших пользователей всего 0,1 Bitcoin ($24 / €22). Однако уже 30 мая хакер раскаялся в содеянном, раскрыл ключи шифрования и обещал начать автоматическую разблокировку пострадавших компьютеров 2 июня. Свое слово хакер сдержал, более того, на основе раскрытой им информации активистами была создана программа, расшифровывающая файлы, пострадавшие от вируса.

Согласно данным компании Symantec, которая отследила Bitcoin-транзакции, связанные с адресами, использовавшимися хакером для вымогательства, он получил от жертв сумму в $169, было зафиксировано всего 22 Bitcoin-платежа в период с 24 по 31 мая. Большинство сделок незначительны, в то время прошли семь крупных платежа более $23. Из этого эксперты сделали вывод, что не многие пользователи согласились заплатить выкуп. Всего в базе хакера содержится 62 703 записей, связанных с ключом расшифровки.
Исследователи проверили все эти адреса для того, чтобы определить сумму, выплаченную вредоносного автора

Второй хакер, как полагают эксперты, решил выйти из игры раньше, чем его схватит полиция. Автор целого сервиса Tox предлагал всем желающим заражать компьютеры и делить прибыль с выкупа. Хакер призывал скачивать с сайта, скрывавшегося в сети Tor, индивидуальную версию вируса, а после получения выплаты обещал перевести «клиентам» 70%, оставив себе лишь 30%. Сервис Tox стал широко известен всего за две недели, после чего его автор решил, что популярность не входит в его планы. «Планом А всегда было оставаться тихим и незаметным, — написал хакер в сообщении на Pastebin. – Это было весело и бодряще, но я не хочу быть преступником. Ситуация выходит из-под контроля, а я не какой-нибудь крутой хакер, а всего лишь студент».

Число «пользователей» сервиса увеличивалось в два раза каждый день, и такой рост напугал хакера. Впрочем, позже он отметил, что если бы у него было больше времени и ресурсов, «Tox стал бы одним из самых массовых когда-либо распространявшихся вирусов». Создатель сервиса пытается продать свое творение, однако покупателей на него пока не нашлось. Потенциальным покупателям предлагают купить или исходный код и документацию для вымогателей, или пакет услуг с дополнительной базы данных и .onion закрытого ключа. Хакер утверждает, что если на Tox не найдется желающих, файлы жертв вируса будут автоматически разблокированы через месяц.

Tox связан с Tor и Bitcoin, он является одним из инструментов вымогателей услуг. Сервис − бесплатный комплекс, который позволяет преступникам ввести свой собственный размер выкупа и схему оплаты. Tox маскирует исполняемый в качестве заставки (.SCR) файл со значком документа Word. После того, как вирус заражает компьютер, вредонос шифрует пострадавших машину и требует выкуп. Интерфейс Tox отслеживает весь процесс, включая установку и оплату. Автор утверждает, что Tox был выявлен за две недели. Однако неясно, сколько компьютеров были в итоге заражены и какова сумма выкупа, уплаченного в Bitcoin жертвой. Автор Tox получал 30% дохода, поэтому, с учетом массового роста пользователей сервиса, эксперты полагают, что злоумышленник сделал достаточно денег на кампании и предпочитает закрыть ее, прежде чем будет пойман правоохранительными органами.

Троянская война

Вредоносные программы-вымогатели, блокирующие компьютер и шифрующие данные пользователя, становятся все опаснее и требуют от своих жертв все больших сумм. Банки.ру разбирался в разновидностях троянцев-вымогателей и в том, как от них защититься.

ФБР против контрафакта

Выглядит это так: только что вы беззаботно листали интернет-сайты, а теперь ваш экран заполнен угрозами и требованиями уплаты выкупа за ваши файлы и за возможность работы с компьютером. Сделать ничего не получается – никакие иконки и меню недоступны, после перезагрузки компьютер показывает вам все ту же картинку вместо рабочего стола.

Это работа троянца-вымогателя, представителя самого, пожалуй, быстро развивающегося семейства вредоносных программ. Такие программы очень привлекают злоумышленников из-за простоты бизнес-модели. Если вредоносное программное обеспечение других видов дает владельцу возможность продать некую услугу (например, DDoS-атаку на какой-либо интернет-ресурс) или товар (краденые данные), то вымогатели напрямую приносят деньги, без лишних операций. Развитие платежных систем сделало сбор выкупа быстрым и безопасным делом.

Тактика вымогателей основана на неосведомленности пользователя в вопросах информационной безопасности. Текст на странице вымогателя призван запугать жертву. Троянец нахально обвиняет пользователя компьютера в использовании контрафактного программного обеспечения или даже в просмотре и хранении детской порнографии. Также для устрашения владелец троянца ставит на видное место эмблему серьезного силового агентства – например, ФБР.

«Подцепить» такого троянца можно несколькими способами, тут они не сильно отличаются от любого другого вредоносного программного обеспечения. Опишем наиболее распространенные.

Эксплуатация уязвимостей браузера. Уязвимости в популярных веб-браузерах – очень ликвидный товар на черном рынке, их продают за десятки и сотни тысяч долларов. Получив описание уязвимости, хакер пишет программку-эксплойт, предназначенную для заражения компьютера-жертвы через уязвимость.

Эксплойты для разных уязвимостей разных браузеров объединяются в наборы (эксплойт-киты), которые размещаются на различных сайтах. Это могут быть взломанные популярные сайты или специально созданные сайты, на которых жертвы заманиваются через поисковые системы или баннерные сети. Если ваш компьютер не защищен надежным антивирусным пакетом класса Internet Security, для заражения достаточно зайти на такой сайт или на сайт с баннером, ведущим на зараженный сайт.

Вредоносный спам. Злоумышленники рассылают миллионы писем, текст которых призван заинтересовать большинство получателей. Письмо может быть похоже на какое-либо официальное уведомление, например, от суда или от налоговой инспекции, претендовать на личную переписку или даже обещать интимные фотографии, отправленные жертве якобы по ошибке. Во всех случаях от получателя требуется открыть приложенный файл, нередко заархивированный.

Запущенный файл, а это в большинстве случаев загрузочный троянец, сразу же полезет в Интернет, скачает оттуда вредоносную программу и запустит ее. Этого более чем достаточно для заражения.

Целевая атака. Многие современные вымогатели – дорогие и совершенные хакерские инструменты, и по мелочам их владельцы не размениваются. Целями становятся организации, и их заражение подготавливается очень тщательно: специально под цель составляются фишинговые письма, заражаются сайты, часто посещаемые сотрудниками целевой компании, подкупаются низовые сотрудники.

Блокирует, но не вредит

Еще несколько лет назад, когда вымогатели были примитивными блокировщиками, заражение таким троянцем ничем, кроме траты времени, не грозило. Троянец завершал процесс рабочего стола, закрывал весь экран своей страницей и прописывал себя в автозагрузку. Помимо обычных угроз уголовного преследования, блокировщики могли пугать и удалением всего содержимого жесткого диска через несколько часов или дней и отсылкой якобы найденного детского порно в полицию.

Эти троянцы требовали со своих жертв относительно скромные суммы – от 500 рублей до 100 долларов. Деньги обычно нужно было заплатить, отправив СМС-сообщение на короткий номер (код для разблокировки отправлялся обратной СМС) или же напрямую пополнив указанный мобильный номер через терминал (код якобы содержался на чеке терминала). Иногда платить надо было на электронный кошелек. В большинстве случаев жертва никакого кода не получала, да и платить было не за что. Справиться с этим зверем не составляло труда – достаточно загрузить Windows в безопасном режиме и вычистить троянца из автозагрузки. Правда, наиболее хитроумные перезаписывали своими копиями некоторые системные файлы, что несколько затрудняло восстановление.

Такого рода вымогатели встречаются и сейчас, хотя с технической точки зрения давно уже устарели. Им на смену пришли новые троянцы, не просто блокирующие компьютер, но посягающие на данные, принадлежащие жертве.

Семейство шифровальщиков

Более современные вымогатели-шифровальщики представляют собой очень серьезную угрозу, так как при заражении шифруют часть файлов, расположенных на жестком диске компьютера жертвы. В случае личного ПК под ударом могут оказаться папки с рабочими документами или, например, личный фотоархив. Если же атакована организация, компьютер главного бухгалтера может стать очень ценной добычей, за которую компания заплатит солидный выкуп.

Шифровальщики уже обходятся без запугивания и ложных угроз. В их арсенале угроза настоящая – жертва лишается ценных файлов. Удаление шифровальщика с компьютера уже не помогает, файлы остаются зашифрованными.

Вопрос выкупа также обставлен более серьезно: и денег просят больше, и методы оплаты более безопасные для злоумышленников – например, многие современные троянцы предписывают платить выкуп в криптовалюте на указанный кошелек. При должной осторожности злоумышленников проследить маршрут денег от этого кошелька практически невозможно. Пересылка жертве ключа для расшифровки файлов, если таковая предусмотрена, производится через анонимную сеть Tor.

Современные шифровальщики куда чаще присылают ключ для разблокировки компьютера и файлов, нежели их предки-блокировщики, хоть и не всегда. Это можно объяснить как усовершенствованием методов злоумышленников – ключ пересылается вполне безопасно, без «засвечивания» источника, – так и общим развитием рынка шифрорэкета. Чтобы заплатить выкуп в 200 и более долларов, жертва должна быть уверена, что это ей поможет, и хакеры стремятся внушить ей эту уверенность.

Читать еще:  Подтверждение льготного стажа в комиссиях

Каждая жертва вымогателя-шифровальщика должна отдавать себе отчет, что, выплачивая выкуп, она инвестирует в индустрию шифрорэкета и добавляет проблем другим пользователям, а в будущем и себе. Кроме того, в некоторых случаях можно восстановить свои файлы бесплатно.

Шифровальщики не пройдут

Есть несколько методов защиты от вымогателей. Перечислим их в порядке возрастания надежности.

Утилиты для удаления троянцев-вымогателей и расшифровки диска. Многие компании, работающие в сфере информационной безопасности, уделяют много внимания шифровымогателям, анализируя каждый попавший в их руки образец, пытаясь взломать алгоритм шифрования. Если это удается, компания создает и выкладывает в открытый доступ генератор ключей дешифрования или утилиту для расшифровки содержимого диска. У всех крупных антивирусных вендоров на их сайте можно найти такую бесплатную программу.

Увы, далеко не для каждого шифровальщика есть такая утилита. Кроме того, они не универсальны и помогают против определенных версий. Поэтому, «подцепив» троянца-вымогателя, следует хорошенько порыскать в Интернете, чтобы определить, какой же все-таки зловред вам попался, и найти подходящую утилиту. При этом некоторые вымогатели тщательно подделывают свою блокировочную страницу под страницы вымогателей других семейств, дабы запутать жертву и затруднить удаление и расшифровку.

Защитное программное обеспечение класса Internet Security. Лучший способ защититься от атак из Интернета – использовать специализированное ПО. Никакой шифровальщик не доберется до ваших файлов, если не сможет заразить компьютер. Полной гарантии, конечно, защитные пакеты не дают, но шансы пострадать снижаются очень сильно, даже если в вашем браузере или в операционной системе имеются известные хакерам уязвимости.

Своевременное резервное копирование. Как гласит знаменитая пословица, есть два типа людей: те, которые делают резервные копии, и которые еще не делают. И правда, это практически панацея от всех угроз файлам. Главное, копировать важные файлы достаточно часто и правильно (то есть безопасно) хранить их. Тогда, что бы ни случилось c вашим компьютером или операционной системой, файлы не пострадают.

Как правильно избавиться от шантажиста в интернете

Шантаж бывает 2-х видов:

  • Эмоциональный

Это игра на чувствах человека. Чаще всего этим занимаются близкие люди шантажируемого (семья, друзья) и по законодательству такой шантаж не наказуем.

  • Физический

Это способ вымогательства. Угроза распространения некого компромата, если злоумышленник не получит выгоду от шантажируемого (деньги, услуги и т.д.) . Действия, при помощи которых шантажист надеется получить выгоду, подпадают под статьи Уголовного кодекса Российской Федерации и являются уголовно наказуемыми.

Наиболее частыми видами компромата являются :

  • Интимные фотографии или видео
  • Содержание личных бесед (обычно с людьми, которые недавно вошли в круг общения)
  • Тайна усыновления

Жертвами шантажа в интернете чаще всего являются дети состоятельных или влиятельных родителей.

Воздействия, которые злоумышленник оказывает на жертву, зависят от группы, к которой относится шантажист.

  • Дети и подростки

Шантажистами чаще всего являются дети и подростки. Такой шантаж обычно затрагивает только интернет-сферу и крайне редко включает в себя нанесение физических повреждений. Дети, чаще всего, не понимают, что шантаж уголовнонаказуем и их ожидают серьезные последствия. Иногда помогает обращение к родителям шантажиста.

  • Бытовой шантаж

Преступник действует, исходя из обиды на шантажируемого. Угрозы, в основном, передаются в устной форме, но иногда переходят в интернет-сферу. Чаще всего такой шантаж пересекается с преследованием. Шантаж отличается агресивностью и многочисленными угрозами.

Обратитесь в правоохранительные органы

Напишите заявление и укажите в нем :

  • Ваше Ф.И.О.
  • Все сведения о шантажисте, которые вам известны
  • Описание действий, предпринимаемых злоумышленником для шантажа
  • Ваши контактные данные
  • Ваш адрес
  • Приложите аудио-, фото- или видеосъемку правонарушения, распечатки ваших диалогов, если они происходили в интернете (может понадобиться подтверждение интернет-провайдера)

Отнесите заявление в отделение полиции. Доказательства, общая схема действий и сроки возбуждения уголовного дела совпадают с действиями, которые необходимо предпринимать при преследовании и травле. Единственное различие — это статьи, по которым преступник понесет наказание.

Обратитесь в частное детективное агентство

Если информация, которой располагает злоумышленник, может нанести серьезный урон репутации, можно обратиться в частное детективное агентство, у которого есть лицензия от правоохранительных органов. Там вы можете подписать соглашение о неразглашении.

При обращении в агентство вы можете выбрать один из двух вариантов развития событий :

  • Агентство решит вопрос, не привлекая шантажиста к уголовной ответственности
  • Агентство поможет привлечь шантажиста к уголовной ответственности

Сроки, в которые детективы решат вашу проблему, меньше, чем в правоохранительных органах. Однако обратите внимание, что услуги агентства платные.

Сроки рассмотрения заявления

Если вы подали заявление в отделение полиции, оно будет рассмотрено в течение 10 — 30 дней, после чего будет возбуждено уголовное дело. Обязательно возьмите талон о том, что ваше заявление принято к рассмотрению.

В случае отказа

Если в возбуждении уголовного дела отказано, то вам выдадут постановление об отказе в возбуждении уголовного дела. Его можно обжаловать. Обратитесь в прокуратуру, если и там не помогут, тогда — в суд.

При общении с шантажистом

После обращения в правоохранительные органы или детективное агенство, вам дадут советы по общению с шантажистом. Ваши дальнейшие действия будут направляться и контролироваться специалистами.

Считается, что наиболее правильным будет четко дать понять злоумышленнику, что денег вы не дадите, и напомнить шантажисту о последствиях его действий.

До встречи с правоохранительными органами придерживайтесь следующих правил :

  • При общении с шантажистом старайтесь соблюдать «золотую середину»

Нельзя общаться с шантажистом мягко и деликатно (злоумышленник решит, что вами легко манипулировать) , но и нельзя допускать угроз и грубостей, чтобы его не спровоцировать.

  • Старайтесь сохранять спокойствие

Воспользуйтесь помощью и поддержкой семьи и друзей, не забывайте о телефонах доверия. Ваша паника будет злоумышленнику только на руку.

  • Не игнорируйте шантажиста

Игнорирование требований шантажиста может вам навредить. Например, злоумышленник может доказать свою решительность, показав компромат нескольким вашим друзьям.

  • Не выполняйте требования шантажиста

Даже при выполнении требований шантажисты не прекращают контакта со своими жертвами. Увидев, что человек поддается, вымогатель может снова потребовать деньги или какие-то услуги, угрожая распространением того же компромата.

  • Постарайтесь выиграть время

Не пытайтесь сразу отказать злоумышленнику. Необходимо получить некоторое время на то, чтобы можно было спокойно подумать над ситуацией. Не всегда информация, которая имеется у шантажиста, является фатальной. Возможно, так только кажется из-за шока. Кроме того, вам нужно время, чтобы успеть обратиться в правоохранительные органы.

  • Постарайтесь понять, чем конкретно вас шантажируют

Попросите показать информацию или фотографии, видеозаписи, которыми вас собираются шантажировать. Необходимо, чтобы все данные были переданы в письменном виде или в качестве файла, чтобы их можно было использовать в суде в роли доказательства. Кроме того, нужно убедиться в наличии таких данных у злоумышленника. Возможно, он просто блефует.

  • Попробуйте сыграть на человеческих чувствах шантажиста

Если у злоумышленника это первая попытка шантажа, он, возможно, поверит, что вы уже готовы наложить на себя руки, ипугается ответственности и прекратит попытки. Однако обратите внимание на то, что этот способ работает довольно редко и никогда не срабатывает с подростками.

  • Убедитесь, что шантажист понимает последствия

Не стоит запугивать злоумышленника, но напомните ему о статьях Уголовного кодекса, под которые попадает шантаж (статья 163 УК РФ «Вымогательство» и статья 137 УК РФ «Нарушение неприкосновенности частной жизни», иногда это может быть статья 119 «Угроза убийством или причинением тяжкого вреда здоровью»).

Наказание за шантаж

При вымогательстве (угрозе применения насилия, угрозе уничтожения или повреждения чужого имущества, угрозе распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких) :

  • Ограничение свободы на срок до 3 лет
  • Арест на срок до 6 месяцев
  • Лишение свободы на срок до 4 лет со штрафом в размере до 80 000 рублей
  • Лишение свободы на срок до 4 лет со штрафом в размере заработной платы или иного дохода осужденного за период до 6 месяцев либо без такового

Если вымогательство совершенно группой лиц по предварительному сговору и (или) с применением насилия и (или) в крупном размере :

  • Лишение свободы на срок до 7 лет со штрафом в размере до 500 000 рублей
  • Лишение свободы на срок до 7 лет со штрафом в размере заработной платы или иного дохода осужденного за период до 3 лет либо без такового

Если вымогательство совершенно организованной группой и (или) в целях получения имущества в особо крупном размере и (или) с причинением тяжкого вреда здоровью потерпевшего :

  • Лишение свободы на срок от 7 до 15 лет со штрафом в размере до 1 000 000 рублей
  • Лишение свободы на срок от 7 до 15 лет со штрафом в размере заработной платы или иного дохода осужденного за период до 5 лет либо без такового

При угрозе распространения любых сведений, которые могут причинить существенный вред правам и интересам потерпевшего или его близким (тайны усыновления, коммерческой тайны и т.п.) :

  • Штраф в размере до 200 000 рублей
  • Штраф в размере заработной платы или иного дохода осужденного за период до 18 месяцев
  • Принудительные работы на срок до 2 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет или без такового
  • Лишение свободы на срок до 2 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет

При угрозе убийства и угроза применения насилия, опасного для жизни или здоровья (или угрозе причинения тяжкого вреда здоровью) :

  • Лишение свободы сроком до 2 лет
  • Принудительные работы сроком до 2 лет
  • Лишение свободы сроком от 3 до 5 лет, если это деяние было совершено членом организованной группы

Если видеозапись или фотографии уже опубликованы

Если злоумышленник уже отправил компромат (чтобы доказать, что он настроен серьезно) , попросите своих друзей или близких пожаловаться на эту видеозапись или фото. Также можно написать письмо в службу поддержки сайта, чтобы администрация заблокировала файл.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector